Contrôle d'accès
Lorsque le premier client sans fil tente de s'authentifier auprès d'un VAP, l'appareil WAP envoie une
demande d'authentification au serveur principal. Si le serveur principal répond à la demande
d'authentification, l'appareil WAP continue à utiliser ce serveur RADIUS en guise de serveur principal
et les demandes d'authentification sont envoyées à l'adresse spécifiée.
Adresse IP du serveur-2 ou Adresse IPv6 du serveur-2 : saisissez jusqu'à trois adresses de serveur
RADIUS IPv4 ou IPv6 de secours. Si l'authentification auprès du serveur principal échoue, une tentative
est effectuée sur chaque serveur de secours configuré.
• Clé-1 : saisissez la clé secrète partagée que l'appareil WAP utilise pour s'authentifier auprès du serveur
RADIUS principal. Vous pouvez utiliser jusqu'à 63 caractères alphanumériques standard et caractères
spéciaux. La clé est sensible à la casse et doit correspondre à la clé configurée sur le serveur RADIUS.
Le texte que vous saisissez s'affiche sous forme d'astérisques.
Clé-2 : saisissez la clé RADIUS associée aux serveurs RADIUS de secours configurés. Le serveur
spécifié dans le champ Adresse IP du serveur-1 utilise la Clé-1 ; le serveur spécifié dans le champ
Adresse IP du serveur-2 utilise la Clé-2 et ainsi de suite.
• Aucune authentification : les utilisateurs n'ont pas besoin d'être authentifiés par une base de données.
• Informations d'identification tierces : l'appareil WAP utilise les informations d'identification d'un réseau
social pour authentifier les utilisateurs. Définissez les options suivantes si vous utilisez le paramètre
Authentification avec des informations d'identification tierces.
• Informations d'identification acceptées : sélectionnez Facebook ou Google, ou les deux, pour utiliser
les informations d'identification de ces plates-formes.
• Walled Garden : la configuration par défaut pertinente est définie automatiquement lorsque les
Informations d'identification acceptées sont sélectionnées.
Remarque
• Service Active Directory : l'appareil WAP utilise une base de données située sur un serveur ADS distant
pour authentifier les utilisateurs. Si vous utilisez le paramètre Authentification ADS, définissez les options
suivantes.
• Serveurs Active Directory : cliquez sur l'icône
ajouter jusqu'à 3 serveurs. Utilisez la flèche pour déplacer et classer les serveurs par ordre de priorité.
Sélectionnez la corbeille pour supprimer la configuration. Utilisez le bouton Test pour vérifier la validité
du serveur ADS.
• Groupe Invité : si la méthode d'authentification est définie sur Base de données locale ou sur Authentification
Radius, sélectionnez un groupe Invité créé précédemment. Tous les utilisateurs appartenant à ce groupe sont
autorisés à accéder au réseau par l'intermédiaire de ce portail.
• URL de redirection : pour activer cette option, saisissez l'URL (y compris http://). La plage valide va de 0 à
256 caractères.
• Délai d'expiration de la session : saisissez le temps de validité restant, en secondes, de la session de portail captif.
Lorsque ce temps atteint la valeur zéro, l'authentification du client est annulée. La plage valide va de 0 à
1440 minutes. La valeur par défaut est 0.
Cisco intègre les exigences en matière de protection, de confidentialité et de sécurité des données
dans ses produits et ses méthodologies de développement, depuis la conception jusqu'au lancement.
Pour plus d'informations, visitez https://www.cisco.com/c/en/us/about/trust-center/gdpr.html.
pour ajouter un nouveau serveur ADS. Vous pouvez
Point d'accès Cisco WAP125 bibande sans fil AC/N avec PoE
Table des instances d'accès invité
89